Переадресация портов на маршрутизаторе, на котором включен клиент vpn - PullRequest
0 голосов
/ 13 марта 2020

Я не могу получить общедоступный c IP от своего интернет-провайдера, поэтому я пытаюсь выяснить, как получить доступ к некоторым службам из inte rnet.

На изображении вы можете увидеть моя сеть и устройства. Я арендую VPS и превратил его в VPN-сервер (openVPN), экспортировал профиль клиента vpn, и вот ситуация ...

[https://i.imgur.com/LdWWYm6.jpg] [1]

Я хочу получить доступ к Домашнему серверу с сервисом Plex через порт 32400 из inte rnet. Если я импортирую профиль VPN-клиента прямо на домашний сервер через приложение openVPN, все работает нормально. Я могу получить доступ к плексу через веб-браузер. На portcheckers.com говорится, что порт открыт.

Поскольку я хочу получить доступ к устройствам, на которых я не могу установить приложение openVPN, мне нужно вместо этого использовать мой маршрутизатор в качестве VPN-клиента. Проблема в том, что если я импортирую профиль vpn в маршрутизатор, настрою переадресацию портов на домашний сервер 192.168.2.44, сервер не будет доступен. VPN работает, потому что я получаю c IP моего VPS 89.xxx Брандмауэр маршрутизатора выключен. На portcheckers.com говорится, что порт закрыт.

Устройства

IPS BTS Public IP 35.x.x.x
Huawei modem 192.168.1.1
Asus Router RT-AC86U 192.168.2.1   - VPN Client 10.8.0.6 (router Firmware Version:3.0.0.4.384_81351)
VPS Public IP 89.xxx.xxx.xx        - VPN Server 10.8.0.1
Home server with Plex service      - 192.168.2.44

VPN-сервер iptables

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
DNAT       tcp  --  anywhere             xx-xxx-xxx-89.xxx.com  tcp dpt:http to:10.8.0.6:32400
DNAT       udp  --  anywhere             xx-xxx-xxx-89.xxx.com  udp dpt:32400 to:10.8.0.6:32400
DNAT       udp  --  anywhere             xx-xxx-xxx-89.xxx.com  udp dpt:8443 to:10.8.0.6:8443
DNAT       tcp  --  anywhere             xx-xxx-xxx-89.xxx.com  tcp dpt:8443 to:10.8.0.6:8443

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
MASQUERADE  all  --  10.0.0.0/8           anywhere            
SNAT       tcp  --  anywhere             10.8.0.6             tcp dpt:x11 to:10.8.0.1
root@ns54158:~# client_loop: send disconnect: Broken pipe

Маршрутизатор Asus RT-AC86U - Переадресация портов - Поскольку существует переадресация портов от 80 до 32400 в iptables VPN-сервера, я полагаю, что мне следует просто переслать 32400 на IP, где работает служба, в данном случае 192.168.2.44. Я пробовал это с портом 8443 для удаленного доступа к маршрутизатору, но это то же самое поведение.

Source          Destination     Proto. Port range  Redirect to     Local port
ALL             ALL             TCP    8443        192.168.2.1     8443       
ALL             ALL             TCP    32400       192.168.2.44    32400      
ALL             ALL             UDP    32400       192.168.2.44    32400      
ALL             ALL             UDP    8443        192.168.2.1     8443       
ALL             ALL             UDP    3074        192.168.2.105   3074       
ALL             ALL             TCP    63169       192.168.2.105   63169      
ALL             ALL             UDP    63169       192.168.2.105   63169 

Asus Router RT-AC86U - Таблица маршрутизации

Destination        Gateway         Genmask         Flags    Metric Ref    Use Type Iface
0.0.0.0                     10.8.0.5        128.0.0.0       UG       0      0        0      tun15
default                     192.168.1.1     0.0.0.0         UG       0      0        0 WAN0 eth0
10.8.0.1                    10.8.0.5        255.255.255.255 UGH      0      0        0      tun15
10.8.0.5                    *               255.255.255.255 UH       0      0        0      tun15
89.xxx.xxx.xx (VPNserver)   192.168.1.1     255.255.255.255 UGH      0      0        0 WAN0 eth0
128.0.0.0                   10.8.0.5        128.0.0.0       UG       0      0        0      tun15
192.168.1.0                 *               255.255.255.0   U        0      0        0 WAN0 eth0
192.168.1.1                 *               255.255.255.255 UH       0      0        0 WAN0 eth0
192.168.2.0                 *               255.255.255.0   U        0      0        0 LAN  br0

Ооо у вас есть идеи, как это исправить или что я сделал не так?

Спасибо

...